28.03.14 - IT Security-Telegramm
Avira integriert in die "Free Antivirus Software" für Windows neben dem Browser-basierten Management Dashboard Online Essentials für die zentrale Verwaltung mehrerer Geräte, die "Avira Protection Cloud" sowie "Avira Browser Safety"
Der Bundesfachbereich EDV und Elektronik des BVS Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.V. geben nützliche Informationen und Tipps, wie der Verbraucher seine Daten besser schützen kann
28.03.14 - Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen
Die neue Version 1.0.8 vom "Ashampoo Anti-Virus 2014" ist veröffentlicht worden. Sie bietet einen Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen, ohne den PC auszubremsen. Sogar noch unbekannte Zero-Day-Angriffe werden dank integrierter Behavior Blocker-Technologie effektiv neutralisiert und tägliche Updates halten den Schutz permanent aktuell.
28.03.14 - Cloud-Sicherheit, Browser Safety und Management Plattform "Online Essentials" für erweiterten Schutz und einfachere Verwaltung
Avira erweitert ihre kostenlosen Antivirenlösungen für Windows PCs und Mac um neue Funktionalitäten für mehr Schutz und ein verbessertes Nutzererlebnis. So integriert Avira in die "Free Antivirus Software" für Windows neben dem Browser-basierten Management Dashboard Online Essentials für die zentrale Verwaltung mehrerer Geräte, die "Avira Protection Cloud" sowie "Avira Browser Safety". Nutzer der Free Antivirus Lösung für Mac profitieren von einer besseren Integration von Apples Backup-Tool "Time Machine" sowie einer erhöhten Scan Performance.
28.03.14 - Fortinet erweitert Next Generation Firewall mit Advanced Threat Protection und starker Authentifizierung
Fortinet stellte umfangreiche Updates für ihr Security-Betriebssystem "FortiOS" sowie neue Lösungen vor, die integriertes Reporting, Advanced Threat Protection (ATP) und starke Authentifizierung ermöglichen. Im Ergebnis verbessern sich sowohl die Performance als auch die Sicherheit der "FortiGate"-Appliances.
28.03.14 - Doctor Web und Hexacom bieten Sicherheitslösung für Kleinunternehmen
Doctor Web hat eine Vertriebskooperation mit dem Distributor Hexacom bekanntgegeben. Im Rahmen der Zusammenarbeit ist über Hexacom das speziell zusammengestellte DVD-Lösungspaket "Dr.Web für Kleinunternehmen" erhältlich. Mit Hilfe der Lizenz können kleinere Unternehmen bis zu fünf Workstations, ein Datei-Server, fünf E-Mail-Konten und fünf mobile Endgeräte preiswert und effektiv schützen. Enthalten sind darin die Doctor-Web-Lösungen "Dr.Web Desktop Security Suite", "Dr.Web Server Security Suite", "Dr.Web Mail Security Suite" und "Dr.Web Mobile Security Suite". Als kostenfreien Bonus erhält der Nutzer zudem Dr.Web CureIt! und Dr.Web CureNet!
28.03.14 - Was kann man tun, um wenigstens einen Teil seiner Daten und Kommunikation vor den Blicken Dritter zu schützen?
Datenschutz wird groß geschrieben. Gerade in Zeiten immer neuer Abhör- und Datenspionageskandale kann der Benutzer mit ein paar einfachen Maßnahmen für erheblich mehr Datensicherheit sorgen. Der Bundesfachbereich EDV und Elektronik des BVS Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.V. geben nützliche Informationen und Tipps, wie der Verbraucher seine Daten besser schützen kann.
Persönliche Daten gehören nicht in fremde Hände. Doch wie macht man Tablet, Laptop und PC sicher? Nicht erst seit den Abhörskandalen ist klar, dass Verbraucherdaten gespeichert werden. Ob soziale Netzwerke, Online-Shopping oder Mail-Versand die persönlichen Daten werden ausgewertet und benutzt. Die (Un-) Sicherheit von IT-Systemen, der Verlust der Privatsphäre der Daten und die Angst, ständig und überall überwacht zu werden, hat spätestens seit der NSA-Überwachungsaffäre den Verbraucher erreicht. Die Möglichkeiten, Daten abzugreifen und auszuwerten, scheinen unbegrenzt und gleichzeitig besteht in vielen Bereichen eine immer größere Abhängigkeit von vernetzten IT-Systemen.
Was kann man dennoch tun, um wenigstens einen Teil seiner Daten und Kommunikation, vor den Blicken Dritter zu schützen?
Die öffentlichen bestellten und vereidigten Sachverständigen des Bundesfachbereiches EDV und Elektronik empfehlen, zunächst private Daten mit zuverlässigen und öffentlich prüfbaren Verfahren zu verschlüsseln. Das Open-Source-Werkzeug wie zum Beispiel "TrueCrypt" bietet beispielsweise die Möglichkeit, ganze Datenträger oder auch nur Sammlungen von Dateien sicher zu verschlüsseln, so der BVS. Es sei für die gängigen Betriebssysteme frei verfügbar und sein Quelltext liege offen und werde von einer großen, sicherheitsbewussten Community intensiv geprüft. Bisher seien hier keine Hintertüren bekannt, die es erlauben würden, die Verschlüsselung einfach zu brechen.
28.03.14 - Symantec nutzt Splunk Enterprise als Security Investigation-Plattform
Splunk soll künftig bei Symantec die Security-Intelligenz erhöhen. Symantec plant mit dem Einsatz von "Splunk Enterprise 6" ihre sicherheitsrelevanten Daten zu zentralisieren, zu überwachen und zu analysieren, um kritische Vorfälle und komplexe Cyber-Bedrohungen optimal erkennen und verstehen zu können. Darüber hinaus soll Splunk dem Unternehmen dabei helfen, die umfangreichen Regelungen aus Sarbanes-Oxley Act (SOX) und Payment Card Industry Data Security Standard (PCI DSS) umzusetzen.
28.03.14 - Check Point führt die Sicherheitsarchitektur Software-defined Protection ein
Check Point Software Technologies stellte "Software-defined Protection" (SDP) vor, eine Sicherheitsarchitektur. SDP ist eine dreischichtige Sicherheitsarchitektur, die aus Durchsetzungs-, Kontroll- und Managementebenen besteht. Diese Struktur koppelt die Kontrollebene von der Durchsetzungsebene ab und ermöglicht somit robuste und zuverlässige Enforcement-Punkte, die Echtzeit-Sicherheits-Updates von einer software-basierten Kontrollebene erhalten. SDP konvertiert Bedrohungsinformation in unmittelbaren Schutz und wird von einer modularen und offenen Managementstruktur verwaltet.
28.03.14 - Vernetzte Zulieferer brauchen ganzheitliche Sicherheitskonzepte
Noch haben nicht alle Automobilzulieferer mit ihren Kunden und Lieferanten ein gemeinsames Konzept für IT-Sicherheitsanforderungen definiert. Während die interne IT-Security mehrheitlich umfassend geregelt ist, fehlt es im externen Ökosystem eines Zulieferers an durchgängigen Maßnahmen für die IT-Sicherheit. Das sind die Ergebnisse einer Befragung, die die Managementberatung Detecon unter den Besuchern des speziell für die Zulieferbranche ausgerichteten 2. Automotive Suppliers Day von T-Systems in Stuttgart durchgeführt hat.
Die Befragten waren sich einig, dass die Bedrohung durch Cyberangriffe und Industriespionage mit der zunehmenden Verschmelzung von IT und Fertigungstechnik wachsen wird. Hinsichtlich der eigenen Organisation sehen sich die Zulieferer relativ gut aufgestellt: Befragt auf einer fünfstufigen Zustimmungsskala, ob ein ganzheitlicher Security-Ansatz für IT-Sicherheit, IT Risk Management, Compliance und Datenschutz vorhanden ist, deutet der Mittelwert von 3,5 darauf hin, dass interne Sicherheitsvereinbarungen mehrheitlich vorhanden sind. Noch höhere Zustimmung (4,4) erfährt die Frage, ob eine zentrale Anlaufstelle für akute Sicherheitsvorfälle (Security Incidents & Response) etabliert wurde. Im Gegensatz dazu konnten die Zulieferer mit einem Mittelwert von 2,5 nicht umfassend bestätigen, mit ihren Lieferanten oder Kunden, den Automobilherstellern, ein gemeinsames Konzept für IT-Sicherheitsanforderungen definiert zu haben.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
27.03.14 - Datenschutz-Update für "AVG AntiVirus Free" für Android
27.03.14 - Whitepaper: Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen
27.03.14 - Cyberkriminelle nutzen 900 aktive Online-Ressourcen in Tor - Android-Trojaner nutzt C&C-Server in Tor
27.03.14 - DDoS-Attacken in 2013: DDoS-Angriffe zielen vermehrt auf die Anwendung ab
27.03.14 - Staatliche Trojaner: Bei staatlicher Überwachung geht um das Sammeln von privaten Informationen, die niemand mit anderen teilen möchte
27.03.14 - FireEye eröffnet mathematisches Forschungs- und Entwicklungszentrum in Dresden
27.03.14 - Zusammenführung von Good Technology und BoxTone: Die Integration von BoxTone macht Good zum Anbieter mit umfassendstem Angebot für sichere End-to-End-Mobility
27.03.14 - Händler-Befragung: Deutscher Mittelstand setzt auf Nebeneinander virtueller und physischer Umgebungen